Мошенники взялись за фальшивые платежки ЖКХ

Мошенники взялись за фальшивые платежки ЖКХ

Мошенники взялись за фальшивые платежки ЖКХ

Такого рода поддельные платежные документы были обнаружены в разных регионах России. Оплата их чревата не только отправкой денег мошенникам, но и заражением вредоносными программами или «угоном» учетной записи на портале Госуслуг.

Массовую рассылку обнаружил «МК» в подмосковном Реутове. Они выглядят почти так же, как настоящие, но при оплате с помощью QR-кода деньги поступают не по назначению, а на счет злоумышленников.

Координатор платформы «Мошеловка» Евгения Лазарева сообщила «Известиям», что такую схему применяют не только в Московской области. Принцип, по ее словам, тот же:

«В почтовом ящике человека оказывается документ, похожий на реальную квитанцию на оплату услуг ЖКХ. Жертва оплачивает эти услуги, а позже приходит уже настоящая квитанция (или ее воруют мошенники, а через месяц приходит долговая квитанция от управляющей компании)».

QR-код на бланке может содержать ссылку, при переходе по которой человек загрузит вредоносную программу с предоставлением удаленного доступа к мобильному устройству, в итоге мошенники могут получить полный доступ к личному кабинету на портале Госуслуг и банковским приложениям. В итоге есть риск потери вообще всех сбережений.

Как отметила Евгения Лазарева, данная схема используется с 2020 года, когда на квитанциях ЖКХ появились QR-коды для быстрой оплаты. Факт мошенничества обнаруживается уже довольно поздно, когда что-то предпринять для возвращения платежа уже сложно.

Специалист по информационной безопасности компании «Код Безопасности» Мария Фесенко назвала две причины популярности такой схемы у мошенников: о ней нечасто предупреждают банки или организации из сферы ЖКХ, а также есть возможность украсть значительную сумму, поскольку платежи по ЖКХ бывают весьма высокими.

Помимо махинаций с платежками, никуда не исчезли другие формы мошенничества. Среди них Евгения Лазарева назвала установку или поверку счетчиков, всякого рода датчиков, фильтров для воды, часто по завышенным ценам.

Ведущий юрист компании «Европейская юридическая служба» Евгений Корнеев рекомендует также сверять реквизиты на оплату через портал ГИС ЖКХ (в данном случае нужна авторизация на «Госуслугах») либо по номеру исполнителя коммунальной услуги. Если же деньги были перечислены мошенникам — нужно срочно обратиться в полицию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Опубликованные ключи ASP.NET используются для развертывания вредоносов

В конце прошлого года специалисты Microsoft зафиксировали серию атак инъекцией кода, проведенных с использованием статических ключей ASP. NET. В одном из случаев злоумышленникам удалось внедрить в IIS-сервер инструмент постэксплуатации Godzilla.

Примечательно, что validationKey и decryptionKey, предназначенные для защиты данных ViewState от подмены и утечки, не были украдены или куплены в даркнете. Их можно найти онлайн, исследователи обнаружили более 3 тыс. таких сливов.

Обычно ключи ASP. NET генерируются по месту и сохраняются в реестре либо задаются вручную в конфигурационных файлах. К сожалению, некоторые разработчики веб-приложений используют готовые, отыскав их в паблике (документация на код, репозитории), притом без изменений.

Злоумышленникам такие находки тоже облегчают жизнь. При наличии верительных грамот для ViewState отправленный на сайт вредоносный POST-запрос будет с успехом обработан, пейлоад загрузится в память рабочего процесса и запустится на исполнение.

Подобная тактика позволяет автору атаки удаленно выполнить вредоносный код на сервере IIS и развернуть дополнительную полезную нагрузку — к примеру, фреймворк Godzilla с плагинами.

 

«Человеческий фактор нередко приводит к печальным результатам, разработчикам следует понимать, что статические ключи должны быть уникальными и защищёнными, — комментирует эксперт компании «Газинформсервис» Михаил Спицын. — Размещение таких данных в открытых репозиториях или документах эквивалентно предоставлению злоумышленникам несанкционированного доступа к системе».

Похожие атаки были проведены лет пять назад на серверы Microsoft Exchange. Злоумышленники пытались использовать ошибку разработчика, которую тот устранил двумя неделями ранее: все экземпляры Exchange Server использовали одни и те же значения validationKey и decryptionKey, прописанные в web.config.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru